e9f557df0b4fbb5cca56bba52a2294edf4539586
[gnupg.git] / g10 / main.h
1 /* main.h
2  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007,
3  *               2008, 2009, 2010 Free Software Foundation, Inc.
4  *
5  * This file is part of GnuPG.
6  *
7  * GnuPG is free software; you can redistribute it and/or modify
8  * it under the terms of the GNU General Public License as published by
9  * the Free Software Foundation; either version 3 of the License, or
10  * (at your option) any later version.
11  *
12  * GnuPG is distributed in the hope that it will be useful,
13  * but WITHOUT ANY WARRANTY; without even the implied warranty of
14  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15  * GNU General Public License for more details.
16  *
17  * You should have received a copy of the GNU General Public License
18  * along with this program; if not, see <http://www.gnu.org/licenses/>.
19  */
20 #ifndef G10_MAIN_H
21 #define G10_MAIN_H
22
23 #include "types.h"
24 #include "iobuf.h"
25 #include "keydb.h"
26 #include "util.h"
27
28 /* It could be argued that the default cipher should be 3DES rather
29    than AES128, and the default compression should be 0
30    (i.e. uncompressed) rather than 1 (zip).  However, the real world
31    issues of speed and size come into play here. */
32
33 #if GPG_USE_AES128
34 # define DEFAULT_CIPHER_ALGO     CIPHER_ALGO_AES
35 #elif GPG_USE_CAST5
36 # define DEFAULT_CIPHER_ALGO     CIPHER_ALGO_CAST5
37 #else
38 # define DEFAULT_CIPHER_ALGO     CIPHER_ALGO_3DES
39 #endif
40
41 #define DEFAULT_DIGEST_ALGO     ((GNUPG)? DIGEST_ALGO_SHA256:DIGEST_ALGO_SHA1)
42 #define DEFAULT_S2K_DIGEST_ALGO DIGEST_ALGO_SHA1
43 #ifdef HAVE_ZIP
44 # define DEFAULT_COMPRESS_ALGO   COMPRESS_ALGO_ZIP
45 #else
46 # define DEFAULT_COMPRESS_ALGO   COMPRESS_ALGO_NONE
47 #endif
48
49
50 #define S2K_DIGEST_ALGO (opt.s2k_digest_algo?opt.s2k_digest_algo:DEFAULT_S2K_DIGEST_ALGO)
51
52
53 /* Various data objects.  */
54
55 typedef struct
56 {
57   int header_okay;
58   PK_LIST pk_list;
59   DEK *symkey_dek;
60   STRING2KEY *symkey_s2k;
61   cipher_filter_context_t cfx;
62 } encrypt_filter_context_t;
63
64
65 struct groupitem
66 {
67   char *name;
68   strlist_t values;
69   struct groupitem *next;
70 };
71
72 struct weakhash
73 {
74   enum gcry_md_algos algo;
75   int rejection_shown;
76   struct weakhash *next;
77 };
78
79
80 /*-- gpg.c --*/
81 extern int g10_errors_seen;
82
83 #if __GNUC__ > 2 || (__GNUC__ == 2 && __GNUC_MINOR__ >= 5 )
84   void g10_exit(int rc) __attribute__ ((noreturn));
85 #else
86   void g10_exit(int rc);
87 #endif
88 void print_pubkey_algo_note (pubkey_algo_t algo);
89 void print_cipher_algo_note (cipher_algo_t algo);
90 void print_digest_algo_note (digest_algo_t algo);
91 void print_digest_rejected_note (enum gcry_md_algos algo);
92 void additional_weak_digest (const char* digestname);
93
94 /*-- armor.c --*/
95 char *make_radix64_string( const byte *data, size_t len );
96
97 /*-- misc.c --*/
98 void trap_unaligned(void);
99 int disable_core_dumps(void);
100 void register_secured_file (const char *fname);
101 void unregister_secured_file (const char *fname);
102 int  is_secured_file (int fd);
103 int  is_secured_filename (const char *fname);
104 u16 checksum_u16( unsigned n );
105 u16 checksum( byte *p, unsigned n );
106 u16 checksum_mpi( gcry_mpi_t a );
107 u32 buffer_to_u32( const byte *buffer );
108 const byte *get_session_marker( size_t *rlen );
109
110 enum gcry_cipher_algos map_cipher_openpgp_to_gcry (cipher_algo_t algo);
111 #define openpgp_cipher_open(_a,_b,_c,_d) \
112   gcry_cipher_open((_a),map_cipher_openpgp_to_gcry((_b)),(_c),(_d))
113 #define openpgp_cipher_get_algo_keylen(_a) \
114   gcry_cipher_get_algo_keylen(map_cipher_openpgp_to_gcry((_a)))
115 #define openpgp_cipher_get_algo_blklen(_a) \
116   gcry_cipher_get_algo_blklen(map_cipher_openpgp_to_gcry((_a)))
117 int openpgp_cipher_blocklen (cipher_algo_t algo);
118 int openpgp_cipher_test_algo(cipher_algo_t algo);
119 const char *openpgp_cipher_algo_name (cipher_algo_t algo);
120
121 pubkey_algo_t map_pk_gcry_to_openpgp (enum gcry_pk_algos algo);
122 int openpgp_pk_test_algo (pubkey_algo_t algo);
123 int openpgp_pk_test_algo2 (pubkey_algo_t algo, unsigned int use);
124 int openpgp_pk_algo_usage ( int algo );
125 const char *openpgp_pk_algo_name (pubkey_algo_t algo);
126
127 enum gcry_md_algos map_md_openpgp_to_gcry (digest_algo_t algo);
128 int openpgp_md_test_algo (digest_algo_t algo);
129 const char *openpgp_md_algo_name (int algo);
130
131 struct expando_args
132 {
133   PKT_public_key *pk;
134   PKT_public_key *pksk;
135   byte imagetype;
136   int validity_info;
137   const char *validity_string;
138   const byte *namehash;
139 };
140
141 char *pct_expando(const char *string,struct expando_args *args);
142 void deprecated_warning(const char *configname,unsigned int configlineno,
143                         const char *option,const char *repl1,const char *repl2);
144 void deprecated_command (const char *name);
145 void obsolete_scdaemon_option (const char *configname,
146                                unsigned int configlineno, const char *name);
147
148 int string_to_cipher_algo (const char *string);
149 int string_to_digest_algo (const char *string);
150
151 const char *compress_algo_to_string(int algo);
152 int string_to_compress_algo(const char *string);
153 int check_compress_algo(int algo);
154 int default_cipher_algo(void);
155 int default_compress_algo(void);
156 const char *compliance_option_string(void);
157 void compliance_failure(void);
158
159 struct parse_options
160 {
161   char *name;
162   unsigned int bit;
163   char **value;
164   char *help;
165 };
166
167 char *optsep(char **stringp);
168 char *argsplit(char *string);
169 int parse_options(char *str,unsigned int *options,
170                   struct parse_options *opts,int noisy);
171 const char *get_libexecdir (void);
172 int path_access(const char *file,int mode);
173
174 int pubkey_get_npkey (pubkey_algo_t algo);
175 int pubkey_get_nskey (pubkey_algo_t algo);
176 int pubkey_get_nsig (pubkey_algo_t algo);
177 int pubkey_get_nenc (pubkey_algo_t algo);
178
179 /* Temporary helpers. */
180 unsigned int pubkey_nbits( int algo, gcry_mpi_t *pkey );
181 int mpi_print (estream_t stream, gcry_mpi_t a, int mode);
182 unsigned int ecdsa_qbits_from_Q (unsigned int qbits);
183
184
185 /*-- cpr.c --*/
186 void set_status_fd ( int fd );
187 int  is_status_enabled ( void );
188 void write_status ( int no );
189 void write_status_error (const char *where, gpg_error_t err);
190 void write_status_errcode (const char *where, int errcode);
191 void write_status_failure (const char *where, gpg_error_t err);
192 void write_status_text ( int no, const char *text );
193 void write_status_strings (int no, const char *text,
194                            ...) GPGRT_ATTR_SENTINEL(0);
195 void write_status_buffer ( int no,
196                            const char *buffer, size_t len, int wrap );
197 void write_status_text_and_buffer ( int no, const char *text,
198                                     const char *buffer, size_t len, int wrap );
199
200 void write_status_begin_signing (gcry_md_hd_t md);
201
202
203 int cpr_enabled(void);
204 char *cpr_get( const char *keyword, const char *prompt );
205 char *cpr_get_no_help( const char *keyword, const char *prompt );
206 char *cpr_get_utf8( const char *keyword, const char *prompt );
207 char *cpr_get_hidden( const char *keyword, const char *prompt );
208 void cpr_kill_prompt(void);
209 int  cpr_get_answer_is_yes_def (const char *keyword, const char *prompt,
210                                 int def_yes);
211 int  cpr_get_answer_is_yes( const char *keyword, const char *prompt );
212 int  cpr_get_answer_yes_no_quit( const char *keyword, const char *prompt );
213 int  cpr_get_answer_okay_cancel (const char *keyword,
214                                  const char *prompt,
215                                  int def_answer);
216
217 /*-- helptext.c --*/
218 void display_online_help( const char *keyword );
219
220 /*-- encode.c --*/
221 int setup_symkey (STRING2KEY **symkey_s2k,DEK **symkey_dek);
222 int use_mdc (pk_list_t pk_list,int algo);
223 int encrypt_symmetric (const char *filename );
224 int encrypt_store (const char *filename );
225 int encrypt_crypt (ctrl_t ctrl, int filefd, const char *filename,
226                    strlist_t remusr, int use_symkey, pk_list_t provided_keys,
227                    int outputfd);
228 void encrypt_crypt_files (ctrl_t ctrl,
229                           int nfiles, char **files, strlist_t remusr);
230 int encrypt_filter (void *opaque, int control,
231                     iobuf_t a, byte *buf, size_t *ret_len);
232
233
234 /*-- sign.c --*/
235 int complete_sig (PKT_signature *sig, PKT_public_key *pksk, gcry_md_hd_t md,
236                   const char *cache_nonce);
237 int sign_file (ctrl_t ctrl, strlist_t filenames, int detached, strlist_t locusr,
238                int do_encrypt, strlist_t remusr, const char *outfile );
239 int clearsign_file (ctrl_t ctrl,
240                     const char *fname, strlist_t locusr, const char *outfile);
241 int sign_symencrypt_file (ctrl_t ctrl, const char *fname, strlist_t locusr);
242
243 /*-- sig-check.c --*/
244
245 /* SIG is a revocation signature.  Check if any of PK's designated
246    revokers generated it.  If so, return 0.  Note: this function
247    (correctly) doesn't care if the designated revoker is revoked.  */
248 int check_revocation_keys (PKT_public_key *pk, PKT_signature *sig);
249 /* Check that the backsig BACKSIG from the subkey SUB_PK to its
250    primary key MAIN_PK is valid.  */
251 int check_backsig(PKT_public_key *main_pk,PKT_public_key *sub_pk,
252                   PKT_signature *backsig);
253 /* Check that the signature SIG over a key (e.g., a key binding or a
254    key revocation) is valid.  (To check signatures over data, use
255    check_signature.)  */
256 int check_key_signature( KBNODE root, KBNODE sig, int *is_selfsig );
257 /* Like check_key_signature, but with the ability to specify some
258    additional parameters and get back additional information.  See the
259    documentation for the implementation for details.  */
260 int check_key_signature2( KBNODE root, KBNODE node, PKT_public_key *check_pk,
261                           PKT_public_key *ret_pk, int *is_selfsig,
262                           u32 *r_expiredate, int *r_expired );
263
264 /*-- delkey.c --*/
265 gpg_error_t delete_keys (strlist_t names, int secret, int allow_both);
266
267 /*-- keyedit.c --*/
268 void keyedit_menu (ctrl_t ctrl, const char *username, strlist_t locusr,
269                    strlist_t commands, int quiet, int seckey_check );
270 void keyedit_passwd (ctrl_t ctrl, const char *username);
271 void keyedit_quick_adduid (ctrl_t ctrl, const char *username,
272                            const char *newuid);
273 void keyedit_quick_sign (ctrl_t ctrl, const char *fpr,
274                          strlist_t uids, strlist_t locusr, int local);
275 void show_basic_key_info (KBNODE keyblock);
276
277 /*-- keygen.c --*/
278 u32 parse_expire_string(const char *string);
279 u32 ask_expire_interval(int object,const char *def_expire);
280 u32 ask_expiredate(void);
281 void quick_generate_keypair (ctrl_t ctrl, const char *uid);
282 void generate_keypair (ctrl_t ctrl, int full, const char *fname,
283                        const char *card_serialno, int card_backup_key);
284 int keygen_set_std_prefs (const char *string,int personal);
285 PKT_user_id *keygen_get_std_prefs (void);
286 int keygen_add_key_expire( PKT_signature *sig, void *opaque );
287 int keygen_add_std_prefs( PKT_signature *sig, void *opaque );
288 int keygen_upd_std_prefs( PKT_signature *sig, void *opaque );
289 int keygen_add_keyserver_url(PKT_signature *sig, void *opaque);
290 int keygen_add_notations(PKT_signature *sig,void *opaque);
291 int keygen_add_revkey(PKT_signature *sig, void *opaque);
292 gpg_error_t make_backsig (PKT_signature *sig, PKT_public_key *pk,
293                           PKT_public_key *sub_pk, PKT_public_key *sub_psk,
294                           u32 timestamp, const char *cache_nonce);
295 gpg_error_t generate_subkeypair (ctrl_t ctrl, kbnode_t pub_keyblock);
296 #ifdef ENABLE_CARD_SUPPORT
297 gpg_error_t generate_card_subkeypair (kbnode_t pub_keyblock,
298                                       int keyno, const char *serialno);
299 int save_unprotected_key_to_card (PKT_public_key *sk, int keyno);
300 #endif
301
302
303 /*-- openfile.c --*/
304 int overwrite_filep( const char *fname );
305 char *make_outfile_name( const char *iname );
306 char *ask_outfile_name( const char *name, size_t namelen );
307 int open_outfile (int inp_fd, const char *iname, int mode,
308                   int restrictedperm, iobuf_t *a);
309 char *get_matching_datafile (const char *sigfilename);
310 iobuf_t open_sigfile (const char *sigfilename, progress_filter_context_t *pfx);
311 void try_make_homedir( const char *fname );
312 char *get_openpgp_revocdir (const char *home);
313
314 /*-- seskey.c --*/
315 void make_session_key( DEK *dek );
316 gcry_mpi_t encode_session_key( int openpgp_pk_algo, DEK *dek, unsigned nbits );
317 gcry_mpi_t encode_md_value (PKT_public_key *pk,
318                             gcry_md_hd_t md, int hash_algo );
319
320 /*-- import.c --*/
321 struct import_stats_s;
322 typedef struct import_stats_s *import_stats_t;
323 typedef gpg_error_t (*import_screener_t)(kbnode_t keyblock, void *arg);
324
325 int parse_import_options(char *str,unsigned int *options,int noisy);
326 void import_keys (ctrl_t ctrl, char **fnames, int nnames,
327                   import_stats_t stats_hd, unsigned int options);
328 int import_keys_stream (ctrl_t ctrl, iobuf_t inp, import_stats_t stats_hd,
329                         unsigned char **fpr,
330                         size_t *fpr_len, unsigned int options);
331 int import_keys_es_stream (ctrl_t ctrl, estream_t fp,
332                            import_stats_t stats_handle,
333                            unsigned char **fpr, size_t *fpr_len,
334                            unsigned int options,
335                            import_screener_t screener, void *screener_arg);
336 gpg_error_t import_old_secring (ctrl_t ctrl, const char *fname);
337 import_stats_t import_new_stats_handle (void);
338 void import_release_stats_handle (import_stats_t hd);
339 void import_print_stats (import_stats_t hd);
340
341 int collapse_uids( KBNODE *keyblock );
342
343
344 /*-- export.c --*/
345 struct export_stats_s;
346 typedef struct export_stats_s *export_stats_t;
347
348 export_stats_t export_new_stats (void);
349 void export_release_stats (export_stats_t stats);
350 void export_print_stats (export_stats_t stats);
351
352 int parse_export_options(char *str,unsigned int *options,int noisy);
353
354 int export_pubkeys (ctrl_t ctrl, strlist_t users, unsigned int options,
355                     export_stats_t stats);
356 int export_seckeys (ctrl_t ctrl, strlist_t users, export_stats_t stats);
357 int export_secsubkeys (ctrl_t ctrl, strlist_t users, export_stats_t stats);
358
359 gpg_error_t export_pubkey_buffer (ctrl_t ctrl, const char *keyspec,
360                                   unsigned int options,
361                                   export_stats_t stats,
362                                   kbnode_t *r_keyblock,
363                                   void **r_data, size_t *r_datalen);
364
365 /*-- dearmor.c --*/
366 int dearmor_file( const char *fname );
367 int enarmor_file( const char *fname );
368
369 /*-- revoke.c --*/
370 struct revocation_reason_info;
371 int gen_standard_revoke (PKT_public_key *psk, const char *cache_nonce);
372 int gen_revoke( const char *uname );
373 int gen_desig_revoke (ctrl_t ctrl, const char *uname, strlist_t locusr);
374 int revocation_reason_build_cb( PKT_signature *sig, void *opaque );
375 struct revocation_reason_info *
376                 ask_revocation_reason( int key_rev, int cert_rev, int hint );
377 void release_revocation_reason_info( struct revocation_reason_info *reason );
378
379 /*-- keylist.c --*/
380 void public_key_list (ctrl_t ctrl, strlist_t list, int locate_mode );
381 void secret_key_list (ctrl_t ctrl, strlist_t list );
382 void print_subpackets_colon(PKT_signature *sig);
383 void reorder_keyblock (KBNODE keyblock);
384 void list_keyblock_direct (ctrl_t ctrl, kbnode_t keyblock, int secret,
385                            int has_secret, int fpr);
386 void print_fingerprint (estream_t fp, PKT_public_key *pk, int mode);
387 void print_revokers (estream_t fp, PKT_public_key *pk);
388 void show_policy_url(PKT_signature *sig,int indent,int mode);
389 void show_keyserver_url(PKT_signature *sig,int indent,int mode);
390 void show_notation(PKT_signature *sig,int indent,int mode,int which);
391 void dump_attribs (const PKT_user_id *uid, PKT_public_key *pk);
392 void set_attrib_fd(int fd);
393 char *format_seckey_info (PKT_public_key *pk);
394 void print_seckey_info (PKT_public_key *pk);
395 void print_pubkey_info (estream_t fp, PKT_public_key *pk);
396 void print_card_key_info (estream_t fp, KBNODE keyblock);
397
398 /*-- verify.c --*/
399 void print_file_status( int status, const char *name, int what );
400 int verify_signatures (ctrl_t ctrl, int nfiles, char **files );
401 int verify_files (ctrl_t ctrl, int nfiles, char **files );
402 int gpg_verify (ctrl_t ctrl, int sig_fd, int data_fd, estream_t out_fp);
403
404 /*-- decrypt.c --*/
405 int decrypt_message (ctrl_t ctrl, const char *filename );
406 gpg_error_t decrypt_message_fd (ctrl_t ctrl, int input_fd, int output_fd);
407 void decrypt_messages (ctrl_t ctrl, int nfiles, char *files[]);
408
409 /*-- plaintext.c --*/
410 int hash_datafiles( gcry_md_hd_t md, gcry_md_hd_t md2,
411                     strlist_t files, const char *sigfilename, int textmode);
412 int hash_datafile_by_fd ( gcry_md_hd_t md, gcry_md_hd_t md2, int data_fd,
413                           int textmode );
414 PKT_plaintext *setup_plaintext_name(const char *filename,IOBUF iobuf);
415
416 /*-- server.c --*/
417 int gpg_server (ctrl_t);
418 gpg_error_t gpg_proxy_pinentry_notify (ctrl_t ctrl,
419                                        const unsigned char *line);
420
421 #ifdef ENABLE_CARD_SUPPORT
422 /*-- card-util.c --*/
423 void change_pin (int no, int allow_admin);
424 void card_status (estream_t fp, char *serialno, size_t serialnobuflen);
425 void card_edit (ctrl_t ctrl, strlist_t commands);
426 gpg_error_t  card_generate_subkey (KBNODE pub_keyblock);
427 int  card_store_subkey (KBNODE node, int use);
428 #endif
429
430 #define S2K_DECODE_COUNT(_val) ((16ul + ((_val) & 15)) << (((_val) >> 4) + 6))
431
432 /*-- migrate.c --*/
433 void migrate_secring (ctrl_t ctrl);
434
435
436 #endif /*G10_MAIN_H*/